Литература
1. Дмитриев В. Д. Технология микросборок специального назначения. [Электронный ресурс]: Самара, 2012. Режим доступа: http://repo.ssau.ru/handle/Uchebnye-posobiya/Tehnologiya-mikrosborok-specialnogo-naznacheniya-Elektronnyi-resurs-elektron-ucheb-posobie-55016/ (дата обращения: 11.01.2017).
2. Берлин Е. В. Вакуумная технология и оборудование для нанесения и травления тонких пленок. М.: Техносфера, 2007. 176 с.
3. Сушенцов Н. И. Автоматизированная установка магнетронного распыления для получения наноструктурированных пленок // Сборник тезисов докладов научно-технологических секций «Международного форума по нанотехнологиям 09». М., 2009. С. 51-52.
ПРИМЕНЕНИЕ СКРЕМБЛИРОВАНИЯ ДЛЯ УСЛОЖНЕНИЯ ОБНАРУЖЕНИЯ СКРЫТОЙ ИНФОРМАЦИИ, ЗАПИСАННОЙ МЕТОДОМ LSB Фримучков А. Н.
Фримучков Андрей Николаевич /Frimuchkov Andrey Шко1аеугсЬ — студент, факультет кибернетики, Московский технологический университет, г. Москва
Аннотация: в статье анализируется возможность применения скремблирования для увеличения стойкости к обнаружению метода стеганографии - ЬББ (последний значащий бит). Сам метод ЬББ является достаточно простым и легко обнаруживается, поэтому область его применения на данный момент очень невелика, однако, несмотря на это, при использовании скремблирования обнаружить присутствие информации в контейнере статистическими методами становится почти невозможно, что говорит о существенно недооценённом потенциале метода ЬББ.
Ключевые слова: информационная безопасность, стеганография.
Введение
Стеганография (пер. с греч, «тайнопись») — наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Здесь важно отметить, что в отличие от криптографии, которая защищает информацию в передаваемом сообщении, стеганография скрывает само существование сообщения [1].
В конце 90-х годов было выделено 3 основных направления стеганографии:
• Классическая стеганография;
• Компьютерная стеганография;
• Цифровая стеганография.
Безусловно, стоит отметить, что в последнее время было зарегистрировано больше число патентов в этой сфере (есть даже патент на «Продовольственную стеганографию»), однако, перечисленные 3 направления до сих пор остаются основными.
В рамках этой статьи мы рассматриваем возможность скрытой передачи цифровой информации, поэтому нам будет интересен 3 -ее направление, а именно «Цифровая стеганография».
Цифровая стеганография — направление стеганографии, основанное на введении дополнительной информации в цифровые объекты, вызывая незначительные искажения этих объектов. Конечно же, в виде объектов могу выступать совершенно
любые объекты, однако, чаще всего это — мультимедиа объекты и допустимые искажения основаны на пороге чувствительности органов восприятия человека.
Все алгоритмы внедрения скрытой информации делятся на несколько подгрупп:
1. Работа напрямую с самим сигналом.
2. Наложение скрываемых данных поверх оригинала(часто используется при встраивании водяных знаков).
3. Использование особенностей контейнера, например, запись в метаданные.
Одним из наиболее простых в реализации методов является метод LSB.
Использование метода LSB
LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека [2].
Для примера возьмем изображение размером 10 пикселей на 10 пикселей и заполним его белым цветом. Изображение использует палитру RGB, в этой палитре цвет получается в результате смешения красного, зелёного и синего цветов. Для белого цвета значения будут следующими: R=255, G=255, B=255.
В данном случае мы можем побитово записывать имеющуюся информацию в последний бит красного, синего, зелёного канала, можно даже брать два последних бита. Однако стоит учесть, что чем больше информации будет записано в один пиксель, тем сильнее будет искажено исходное изображение.
Итак, как уже было сказано, у нас имеется изображение 10x10 пикселей, используем разработанную программу для метода LSB и запишем в это изображение тестовую строку(запись производится в последний бит красного канала). На рисунке 1 в левой части представлен файл с записанной строкой, а на в правой выделены изменённые пиксели.
Рис. 1. Подсветка изменённых пикселей в изображении
Как можно увидеть, при отсутствии шумов в исходном файле, обнаружение факта передачи информации не составляет труда. В изображении на рисунке 2 обнаружить информацию так просто уже не получится, потому что файл представляет из себя случайный набор пикселей (т.е. шум).
Рис. 2. Пример зашумлённого изображения
Казалось бы, что присутствие шумов в файле будет являться гарантией сокрытия информации, но это не так.
Метод LSB, несмотря на свою простоту, имеет один существенный недостаток: информация, скрытая этим методом, легко обнаруживается.
Задача обнаружения обычно решается методами статистического анализа. Для примера, если необходимо спрятать некий фрагмент текстового сообщения, это сообщение будет содержать только символьную информацию: 52 знака латиницы, 66 знаков кириллицы, знаки препинания и некоторые служебные символы. Если сравнить статистические характеристики такого сообщения и статистические характеристики младших битов красного спектра, то будут видны существенные отличия. Это обусловлено тем, что последовательность последних битов красного спектра представляет из себя случайную двоичную последовательность, а наше сообщение такой последовательностью не является.
Модификация алгоритма
Возникает вопрос: как добиться того, чтобы спектральная характеристика нашей последовательности битов и последовательности последних битов красного канала (если записываем в красный канал) была одинакова? Для решения этой задачи нам понадобится решение, разработанное для сферы телекоммуникаций — скремблер.
Скремблер (англ. scramble — шифровать, перемешивать) — программное или аппаратное устройство (алгоритм), выполняющее скремблирование — обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности^] .
Применим скремблирование на практике и будем записывать слово «Стеганография», в двоичном виде оно представляет из себя последовательность: «1101000010100001110100011000001011010000101101011101000010110011110100001 01100001101000010111101110100001011111011010000101100111101000110000000110 1000010110000110100011000010011010000101110001101000110001111». Проверку будем выполнять по 2-м первым постулатам Голомба:
1. Количество «1» в каждом периоде должно отличаться от количества «0» не более чем на единицу.
2. В каждом периоде половина серий (отрезков из одинаковых символов) должна иметь длину один, одна четверть должна иметь длину два, одна восьмая должна иметь длину три и т.д. Более того, для каждой из этих длин должно быть одинаковое количество серий из «1» и «0».
Здесь, вероятно, стоит немного пояснить эти два постулата. Первый постулат понятен без объяснений: количество нулей и единиц должно быть равно с точностью до единицы. Второй постулат говорит о том, что в нашей последовательности больше
всех должно быть подпоследовательностей вида 010 и 101, в два раза меньше 0110 и 1001 и т.д.
До скремблирования в последовательности 115 нулей и 93 единицы, распределение по подпоследовательностям представлено на схеме 1.
Рис. 3. Схема 1. Гистограмма до скремблирования
Из схемы 1 можно сделать вывод, что последовательность не является псевдослучайной. Проскремблируем её. Результат скремблирования:
«1101100001011111111100010010110011100110100101001111111110110100010100100 00110111100011000110001101100010101010100101010110010001111001000001010000 0001010000100001001100110111010011001000111001001001011101111»
После скремблирования в последовательности 107 нулей и 101 единица, распределение по подпоследовательностям представлено на схеме 2.
50
45 40 35 30 25 20 15 10
II
1
ш
ш. т м
ш ¡11 Ж ^ 1 -//,„„ _
^ Идеальное
знамение I11..1 и 0..0 = 1...1
Рис. 4. Схема 2. Гистограмма после скремблирования
Конечно же, результат не идеален, но он гораздо лучше приближен к идеальному, чем полученный ранее.
Вывод
Из-за специфики метода LSB, информация очень неустойчива к внешнему воздействию и подвержена шумам в канале. Однако, в настоящее время мы имеем возможность передавать информацию без потерь, сетевые карты званого запрашивают ошибочные пакеты, каналы связи экранированы и т.д., поэтому этот
37
недостаток алгоритма не является столь существенным. А для сокрытия обнаружения информации можно успешно применять скремблирование, поэтому я считаю, что возможности алгоритма ещё не исчерпаны и при помощи этого него можно не только передавать скрытую информацию, но ещё и очень удачно скрывать факт её присутствия.
Литература
1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. Ил.
2. Генне О. В. Основные положения стеганографии // Защита информации. Конфидент, 2000. № 3.
3. Кунегин С. В. Системы передачи информации. Курс лекций. М. в/ч 33965, 1997. 317 с., с ил.